• 제목/요약/키워드: ubiquitous security

검색결과 520건 처리시간 0.024초

유비쿼터스 컴퓨팅 환경에서의 스트림 암호 설계 고찰 (A Study on the Design Concept of Stream Cipher Algorithm in Ubiquitous Computing)

  • 김화영;김은홍
    • 한국IT서비스학회지
    • /
    • 제3권1호
    • /
    • pp.101-115
    • /
    • 2004
  • The phrase "Ubiquitous Computing" has become popular ever since Mark Weiser used it in an article. It is to realize a computerized environment in which small computers are embedded and cooperate with each other. This environment will support many activities of our daily life. In a Ubiquitous Computing environment, various devices will be connected to the network from houses and buildings. Therefore it is necessary to ensure network security and to protect private data from tapping, falsification and the disguising of identity by others. This study reviews the Ubiquitous Computing technologies in detail and outlines the design concept of the Stream Cipher Algorithm.

A Taxonomy of Agent Technologies for Ubiquitous Computing Environments

  • Zhang, Daqiang;Wan, Jiafu;Liu, Qiang;Guan, Xin;Liang, Xuedong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.547-565
    • /
    • 2012
  • The design, development and deployment of Mobile Agent (MA) systems for high-level inference and surveillance in wireless sensor networks and RFID systems have drawn increasing attention in the past decade. To answer how the state-of-the-art of MA in a wide range of ubiquitous and sensor environments is, this paper investigates the current progress of MA. It proposes a taxonomy, by which MA systems in ubiquitous computing environments are decomposed and discussed. Then, this paper provides insights into the strengths and weaknesses of existing efforts. Finally, it presents a series of solutions from the viewpoint of various roles of MA in ubiquitous environments and situations.

유비쿼터스 RFID 개인정보 침해에 대한 방안 연구 (A plan research about a Ubiquitous RFID infringe private information)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.143-151
    • /
    • 2010
  • RFID System of Ubiquitous which is one of problem that may occur in a process of replacing bar code in 21st century. Ubiquitous computer environment should be considered to be most important task to protect information. For introduction, this presentation going to discuss the background information, the purpose of Ubiquitous and potential problems in individual privacy in computer environment. In main part, the content will handle the practices and weakness in security of computer environment in Ubiquitous. Last part of presentation going to examine, futuristic views in solving existing problems with alternative solutions to prohibit invasion in privacy.

유비쿼터스 컴퓨팅 환경에서의 컨텍스트 접근 제어 고찰 (Context Access Control in Ubiquitous Computing Environment)

  • 정헌만;이세훈
    • 한국컴퓨터정보학회지
    • /
    • 제14권1호
    • /
    • pp.175-184
    • /
    • 2006
  • 이 연구에서는 유비쿼터스 컴퓨팅 환경에서 정보 보안 문제를 접근 제어 기법을 중심으로 두가지 방식에 대한 연구 형태를 분석 고찰하며, 기존 연구들의 장단점을 비교하여 유비쿼터스 환경에서의 상황 인식 서비스 플랫폼 개발시 핵심적으로 고려해야할 중요 요소를 설계할 때 필요한 레퍼런스를 제안한다. 첫 번째는, 유비쿼터스 환경에서 역할 기반 접근 제어 방식을 적용하는데 문제점을 상황 정보를 활용하여 해결하는 연구 방향에 대한 고찰이다. 두 번째는, 유비쿼터스 환경에서 상황 정보는 개인의 정보 보호에 관련해 중요한 사항이므로, 여기에 역할 기반 접근 제어 방법을 적용하여 해결하는 연구이다. 이러한 두 가지 연구 방향은 상황 인식 서비스 플랫폼 설계시 중요하게 고려해야 할 사항이다.

  • PDF

유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델 (An Anonymity-Preserving User Authentication and Authorization Model for Ubiquitous Computing Environments)

  • 강명희;유황빈
    • 전자공학회논문지CI
    • /
    • 제42권4호
    • /
    • pp.25-32
    • /
    • 2005
  • 모바일 디바이스, PDA 센서들의 확산은 실생활 공간이 지능적이고 향상된 서비스를 제공하는 스마트 공간으로 전환되는 유비쿼터스 컴퓨팅 환경이 구축될 수 있도록 하였다. 그러나 보안문제 특히 적절한 인증 및 접근 제어 기술의 부재로 말미암아, 실생활에서의 이러한 컴퓨팅 패러다임의 변화에 있어, 방해 요소가 되고 있으며, 또한 유비쿼터스 컴퓨팅 환경에서는 보안 대책을 마련하고, 사용자의 프라이버시 보장 또한 매우 중요하다 본 논문에서는 유비쿼터스 컴퓨팅 환경을 위한 사용자 프라이버시를 위한 익명성이 보장되는 효율적인 사용자 인증 및 접근 제어 모델을 제안한다. 본 논문의 제안 모델은 공개키 암호 기술이 아닌 MAC 기반의 익명 인증서와 보안 연계 토큰을 이용하여, 사용자 인증 및 접근 제어를 수행함으로써, 컴퓨팅 연산 능력이 컴퓨팅 연산 능력이 비교적 떨어지는 디바이스들에 적합한 모델이다. 또한 암호 연산 처리 측면에서, Kerberos 시스템과 비교하였을 때, 전반적으로 우수함을 알 수 있었다.

유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안 (Privacy Framework in Ubiquitous Computing Environments)

  • 홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다.

IT자산 안전성과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구 (An Empirical Approach to the Influence of IT Assets Security and Information Security Service on Information Security Qualify and Satisfaction)

  • 권순재;이건창;김창현
    • 한국경영과학회지
    • /
    • 제32권2호
    • /
    • pp.149-162
    • /
    • 2007
  • In the era of the internet and ubiquitous computing, IS users are still facing a variety of threats. Therefore, a need of more tightened information security service increases unprecedentedly. In this sense, this study is aimed at proposing a new research model in which IT assets (i.e., network, system, and information influence) Security and Information Security Service (i.e., confidentiality, integrity, nonrepudiation, authentication) affect information security quality positively, leading to users' satisfaction eventually. To prove the validity of the proposed research model, PLS analysis is applied with valid 177 questionnaires. Results reveal that both IT assets Security and Information Security Service influence informations security qualify positively, and user satisfaction as well. From the results, it can be concluded that Korean government's recent orchestrated efforts to boost the IT assets Security and Information Security Service helped great improve the information security quality and user satisfaction.

Ubiquitous Security System

  • 김지헌
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2006년도 공동심포지엄
    • /
    • pp.110-136
    • /
    • 2006
  • PDF

CPR 시큐리티 시스템에 관한 연구 (A Study on the CPR Security System)

  • 김석수
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.75-82
    • /
    • 2006
  • 본 논문은 유비쿼터스환경에 실현되는 CPR(Computer-based patient record) 시스템에 관한 연구이며, CPR 시스템내에 시큐리티 시스템을 설계하고 분석하여 시큐리티 정책을 안정화 하기 위한 목적이다. 본 논문에서는 유비쿼터스 환경의 사용자를 고려한 CPR 시스템을 위한 개략적 설계를 하고 보안시스템 개발을 위해서 먼저 운용환경 및 보안 취약성 분석을 통해 CPR 시스템에서 필요한 보안 정책을 수립하고 이를 수행하기 위한 보안 시스템을 설계하였다. CPR 시스템을 지원하는 보안 시스템은 인증 시스템, 의료 정보의 XML 문서화 및 암호화, 네트워크 보안 시스템으로 구성된다.

  • PDF

USN에서 보안을 적용한 에너지 효율적 클러스터링 설계 (An Energy-Efficient Clustering Design Apply Security Method in Ubiquitous Sensor Networks)

  • 남도현;민홍기
    • 전기전자학회논문지
    • /
    • 제11권4호
    • /
    • pp.205-212
    • /
    • 2007
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network)는 무선통신 기능을 가진 소형 센서들로 구성된 네트워크이다. 무선통신은 유선통신에 비해 데이터의 도청과 위조, 변조가 용이하다. 그러므로 센서 네트워크를 통해 전달되는 정보들의 신뢰성을 위한 보안 연구가 수행되어야 한다. 하지만 센서네트워크에 보안을 적용하기 위해서는 추가되는 에너지소모가 발생한다. 에너지 교체가 어려운 센서네트워크에서 추가적인 에너지소모는 중요한 문제이다. 본 논문은 센서네트워크에서 획득한 데이터를 안전하게 처리할 수 있는 에너지 효율적 클러스터 기반 라우팅을 제안한다. 제안방식은 초기에 형성된 클러스터는 고정시키고 클러스터 헤드노드만 교체하는 방식으로 최초에 생성 및 교환된 클러스터 키와 노드간 키가 다시 생성 및 교환되지 않게 하는 사전배포방식을 사용할 수 있다. 제안된 방법이 기존의 클러스터 기반 라우팅에 보안을 적용한 것보다 에너지 소모가 29.2% 적게 소모됨을 모의실험을 통하여 확인하였다.

  • PDF